Azure Stack HCI 22H2 üzerinde Azure Arc tarafından etkinleştirilen AKS için sistem gereksinimleri
Şunlar için geçerlidir: Azure Stack HCI, sürüm 22H2; Windows Server 2022, Windows Server 2019
Bu makalede, Azure Arc tarafından etkinleştirilen Azure Kubernetes Service (AKS) ayarlama gereksinimleri açıklanmaktadır. Arc tarafından etkinleştirilen AKS'ye genel bakış için bkz. AKS'ye genel bakış.
Donanım gereksinimleri
Microsoft, iş ortaklarımızdan doğrulanmış bir Azure Stack HCI donanım/yazılım çözümü satın almanızı önerir. Bu çözümler, başvuru mimarimizi çalıştırmak ve uyumluluğu ve güvenilirliği kontrol etmek için tasarlanır, derlenir ve doğrulanır, böylece hızla çalışmaya başlarsınız. Kullandığınız sistemlerin, bileşenlerin, cihazların ve sürücülerin Windows Server Kataloğu başına Windows Server Sertifikalı olup olmadığını denetlemeniz gerekir. Doğrulanmış çözümler için Azure Stack HCI çözümleri web sitesine bakın.
Önemli
Üretim dağıtımları için konak sistemleri fiziksel donanım olmalıdır. Azure Stack HCI veya Windows Server'ı bir sanal makineye dağıtma ve aks'yi bu sanal makineye yükleme olarak nitelenen iç içe sanallaştırma desteklenmez.
Desteklenen en yüksek donanım belirtimleri
Azure Stack HCI üzerinde AKS ve aşağıdaki belirtimleri aşan Windows Server dağıtımları desteklenmez:
Kaynak | Maksimum |
---|---|
Küme başına fiziksel sunucular | 8 (Azure Stack HCI sürüm 22H2 ve Windows Server) |
Toplam VM sayısı | 200 |
İşlem gereksinimleri
En düşük bellek gereksinimleri
AKS kümenizi, AKS'yi sınırlı RAM'e sahip tek düğümlü bir Windows Server üzerinde çalıştıracak şekilde ayarlayabilirsiniz:
Küme türü | Denetim düzlemi VM boyutu | Çalışan düğümü | Güncelleştirme işlemleri için | Yük dengeleyici |
---|---|---|---|---|
AKS konağı | Standard_A4_v2 VM boyutu = 8 GB | Yok - AKS ana bilgisayarının çalışan düğümleri yoktur. | 8 GB | Yok - AKS konağı yük dengeleme için kubevip kullanır. |
İş yükü kümesi | Standard_A4_v2 VM boyutu = 8 GB | 1 çalışan düğümü için Standard_K8S3_v1 = 6 GB | İş yükü kümesi yükseltmesi için bu ayrılmış 8 GB'ı yeniden kullanabilir. | Yük dengeleme için kubevip kullanılıyorsa yok (varsayılan HAProxy yük dengeleyicisi yerine). |
Toplam minimum gereksinim: 30 GB RAM.
Bu en düşük gereksinim, kapsayıcılı uygulamaları çalıştırmak için bir çalışan düğümüne sahip bir AKS dağıtımına yöneliktir. Çalışan düğümleri veya HAProxy yük dengeleyici eklemeyi seçerseniz, son RAM gereksinimi buna göre değişir.
Önerilen işlem gereksinimleri
Ortam | Sunucu başına CPU çekirdekleri | RAM |
---|---|---|
Azure Stack HCI | 32 | 256 GB |
Windows Server yük devretme kümesi | 32 | 256 GB |
Tek düğüm windows server | 16 | 128 GB |
Üretim ortamında son boyutlandırma, Azure Stack HCI veya Windows Server kümesinde dağıtmayı planladığınız çalışan düğümlerinin sayısına ve uygulamaya bağlıdır. AKS'yi tek düğümlü bir Windows Server üzerinde çalıştırmayı seçerseniz, Azure Stack HCI veya Windows Server kümesinde veya Windows Server yük devretme kümesinde AKS çalıştırmayla birlikte gelen yüksek kullanılabilirlik gibi özelliklere sahip olmazsınız.
Azure Stack HCI ve Windows Server üzerinde AKS için diğer işlem gereksinimleri, Azure Stack HCI gereksinimlerine uygundur. Azure Stack HCI sunucu gereksinimleri hakkında daha fazla bilgi için bkz. Azure Stack HCI sistem gereksinimleri.
Kümedeki her sunucuya aynı işletim sistemini yüklemeniz gerekir. Azure Stack HCI kullanıyorsanız kümedeki her sunucuda aynı işletim sistemi ve sürüm aynı olmalıdır. Windows Server Datacenter kullanıyorsanız kümedeki her sunucuda aynı işletim sistemi ve sürüm aynı olmalıdır. Her işletim sisteminin en-us bölgesini ve dil seçimlerini kullanması gerekir. Yüklemeden sonra bu ayarları değiştiremezsiniz.
Depolama gereksinimleri
Azure Stack HCI ve Windows Server üzerinde AKS aşağıdaki depolama uygulamalarını destekler:
Name | Depolama türü | Gerekli kapasite |
---|---|---|
Azure Stack HCI kümesi | Küme paylaşılan birimleri | 1 TB |
Windows Server Datacenter yük devretme kümesi | Küme paylaşılan birimleri | 1 TB |
Tek düğümlü Windows Server Datacenter | Doğrudan bağlı depolama | 500 GB |
Azure Stack HCI veya Windows Server kümesi için, sanal makine iş yüklerini çalıştırmak için desteklenen iki depolama yapılandırması vardır:
- Karma depolama , flash depolama ve sabit disk sürücüleri (HDD) kullanarak performansı ve kapasiteyi dengeler.
- Tümü flash depolama , katı hal sürücüleri (SSD) veya NVMe kullanarak performansı en üst düzeye çıkarır.
Yalnızca HDD tabanlı depolamaya sahip sistemler Azure Stack HCI tarafından desteklenmez ve bu nedenle AKS'yi Azure Stack HCI ve Windows Server üzerinde çalıştırmak için önerilmez. Önerilen sürücü yapılandırmaları hakkında daha fazla bilgi için Bkz. Azure Stack HCI belgeleri. Azure Stack HCI kataloğunda doğrulanan tüm sistemler, desteklenen bu iki depolama yapılandırmasından birine girer.
Kubernetes, kümelerin durumunu depolamak için etcd kullanır. Etcd, çalışan podların yapılandırmasını, belirtimlerini ve durumunu depolar. Ayrıca Kubernetes, hizmet bulma için depoyu kullanır. Kubernetes'in ve desteklediği iş yüklerinin çalışmasını koordine eden bir bileşen olarak, vbd için gecikme süresi ve aktarım hızı kritik önem taşır. AKS'yi ssd üzerinde çalıştırmanız gerekir. Daha fazla bilgi için bkz. etcd.io'de performans .
Windows Server Veri Merkezi tabanlı küme için yerel depolama veya SAN tabanlı depolama ile dağıtım yapabilirsiniz. Yerel depolama için yerleşik Depolama Alanları Doğrudan veya eşdeğer bir sertifikalı sanal SAN çözümünü kullanarak küme paylaşılan birimlerini iş yükleri tarafından kullanılmak üzere sunan hiper yakınsanmış bir altyapı oluşturmanız önerilir. Depolama Alanları Doğrudan için depolama alanınızın performansı ve kapasiteyi dengeleyen hibrit (flash + HDD) veya performansı en üst düzeye çıkaran tümü flash (SSD, NVMe) olması gerekir. SAN tabanlı depolama ile dağıtmayı seçerseniz, SAN depolamanızın birkaç sanal makine iş yükünü çalıştırmak için yeterli performans sunadığından emin olun. Eski HDD tabanlı SAN depolama alanı, birden çok sanal makine iş yükünü çalıştırmak için gerekli performans düzeylerini sağlamayabilir ve performans sorunları ve zaman aşımları görebilirsiniz.
Yerel depolama kullanan tek düğümlü Windows Server dağıtımlarında, tek bir fiziksel konakta birden çok sanal makineyi barındırmak için gerekli performansı sunmak için tüm flash depolama (SSD, NVMe) kullanılması kesinlikle önerilir. Flash depolama olmadan HDD'lerdeki düşük performans düzeyleri dağıtım sorunlarına ve zaman aşımlarına neden olabilir.
Ağ gereksinimleri
Azure Stack HCI 22H2 kümesi ve Windows Server Datacenter kümesi için aşağıdaki gereksinimler geçerlidir. Azure Stack HCI 23H2'de ağ gereksinimleri için bkz. Ağ gereksinimleri.
- Azure Stack HCI 22H2 ve Windows Server için, Windows Admin Center kullanıyorsanız yapılandırılmış bir dış sanal anahtarınız olduğunu doğrulayın. HCI veya Windows Server kümeleri için bu anahtar ve adı tüm küme düğümlerinde aynı olmalıdır. HCI 23H2 için ağ sistemi gereksinimlerine bakın.
- Tüm ağ bağdaştırıcılarında IPv6'yı devre dışı bırakdığınızdan emin olun.
- Başarılı bir dağıtım için Azure Stack HCI veya Windows Server küme düğümleri ve Kubernetes kümesi VM'lerinin dış İnternet bağlantısı olmalıdır.
- Küme için tanımladığınız tüm alt ağların birbiriyle İnternet arasında yönlendirilebilir olduğundan emin olun.
- Azure Stack HCI konakları ile kiracı VM'leri arasında ağ bağlantısı olduğundan emin olun.
- Tüm düğümlerin birbiriyle iletişim kurabilmesi için DNS ad çözümlemesi gerekir.
- (Önerilen) DNS ortamınızda dinamik DNS güncelleştirmelerini etkinleştirerek AKS'nin bulma amacıyla bulut aracısı genel küme adını DNS sistemine kaydetmesine izin verin.
IP adresi ataması
Arc tarafından etkinleştirilen AKS'de sanal ağlar, daha önce listelendiği gibi bunları gerektiren Kubernetes kaynaklarına IP adresleri ayırmak için kullanılır. İstediğiniz AKS ağ mimarisine bağlı olarak aralarından seçim yapabileceğiniz iki ağ modeli vardır.
Not
AKS dağıtımlarınız için burada tanımlanan sanal ağ mimarisi, veri merkezinizdeki temel fiziksel ağ mimarisinden farklıdır.
- Statik IP ağı: Sanal ağ Kubernetes küme API sunucusuna, Kubernetes düğümlerine, temel alınan VM'lere, yük dengeleyicilere ve kümenizin üzerinde çalıştırdığınız tüm Kubernetes hizmetlerine statik IP adresleri ayırır.
- DHCP ağı: Sanal ağ, dhcp sunucusu kullanan Kubernetes düğümlerine, temel vm'lere ve yük dengeleyicilere dinamik IP adresleri ayırır. Kubernetes küme API sunucusu ve kümenizin üzerinde çalıştırdığınız tüm Kubernetes hizmetlerine statik IP adresleri ayrılmaya devam eder.
En düşük IP adresi rezervasyonu
Dağıtımınız için en azından aşağıdaki ip adresi sayısını ayırmanız gerekir:
Küme türü | Kontrol düzlemi düğümü | Çalışan düğümü | Güncelleştirme işlemleri için | Yük dengeleyici |
---|---|---|---|---|
AKS Konağı | 1 IP | NA | 2 IP | NA |
İş yükü kümesi | Düğüm başına 1 IP | Düğüm başına 1 IP | 5 IP | 1 IP |
Ayrıca, VIP havuzunuz için aşağıdaki ip adresi sayısını ayırmanız gerekir:
Kaynak türü | IP adresi sayısı |
---|---|
Küme API sunucusu | Küme başına 1 |
Kubernetes hizmetleri | Hizmet başına 1 |
Gördüğünüz gibi, gerekli IP adreslerinin sayısı AKS mimarisine ve Kubernetes kümenizde çalıştırdığınız hizmet sayısına bağlı olarak değişkendir. Dağıtımınız için toplam 256 IP adresi (/24 alt ağ) ayırmanızı öneririz.
Ağ gereksinimleri hakkında daha fazla bilgi için bkz. AKS'de düğüm ağı kavramları ve AKS'de kapsayıcı ağı kavramları.
Ağ bağlantı noktası ve URL gereksinimleri
Arc gereksinimleri tarafından etkinleştirilen AKS
Azure Stack HCI'de kubernetes kümesi oluştururken, aşağıdaki güvenlik duvarı bağlantı noktaları kümedeki her sunucuda otomatik olarak açılır.
Azure Stack HCI fiziksel küme düğümleri ve Azure Kubernetes kümesi VM'leri iki yalıtılmış sanal ağdaysa, bu bağlantı noktalarının aralarındaki güvenlik duvarında açılması gerekir:
Bağlantı noktası | Kaynak | Açıklama | Güvenlik Duvarı Notları |
---|---|---|---|
22 | AKS VM'leri | kullanırken Get-AksHciLogs günlükleri toplamak için gereklidir. |
Ayrı VLAN'lar kullanıyorsanız, fiziksel Hyper-V konaklarının bu bağlantı noktasındaki AKS VM'lerine erişmesi gerekir. |
6443 | AKS VM'leri | Kubernetes API'leriyle iletişim kurmak için gereklidir. | Ayrı VLAN'lar kullanıyorsanız, fiziksel Hyper-V konaklarının bu bağlantı noktasındaki AKS VM'lerine erişmesi gerekir. |
45000 | Fiziksel Hyper-V Konakları | wssdAgent gRPC sunucusu. | Çapraz VLAN kuralı gerekmez. |
45001 | Fiziksel Hyper-V Konakları | wssdAgent gRPC kimlik doğrulaması. | Çapraz VLAN kuralı gerekmez. |
46000 | AKS VM'leri | wssdCloudAgent'den lbagent'a. | Ayrı VLAN'lar kullanıyorsanız, fiziksel Hyper-V konaklarının bu bağlantı noktasındaki AKS VM'lerine erişmesi gerekir. |
55000 | Küme kaynağı (-CloudServiceCIDR) | Bulut Aracısı gRPC sunucusu. | Ayrı VLAN'lar kullanıyorsanız AKS VM'lerinin bu bağlantı noktasında küme kaynağının IP'sine erişmesi gerekir. |
65000 | Küme kaynağı (-CloudServiceCIDR) | Bulut Aracısı gRPC kimlik doğrulaması. | Ayrı VLAN'lar kullanıyorsanız AKS VM'lerinin bu bağlantı noktasında küme kaynağının IP'sine erişmesi gerekir. |
Ağınız İnternet'e bağlanmak için ara sunucu kullanılmasını gerektiriyorsa bkz. AKS'de ara sunucu ayarlarını kullanma.
İzin verilenler listenize aşağıdaki URL'ler eklenmelidir:
URL | Bağlantı noktası | Notlar |
---|---|---|
msk8s.api.cdp.microsoft.com | 443 | SFS'den Azure Stack HCI ürün kataloğu, ürün bitleri ve işletim sistemi görüntüleri üzerinde AKS indirilirken kullanılır. Çalışırken Set-AksHciConfig ve SFS'den indirdiğiniz her zaman gerçekleşir. |
msk8s.b.tlu.dl.delivery.mp.microsoft.com msk8s.f.tlu.dl.delivery.mp.microsoft.com |
80 | SFS'den Azure Stack HCI ürün kataloğu, ürün bitleri ve işletim sistemi görüntüleri üzerinde AKS indirilirken kullanılır. Çalışırken Set-AksHciConfig ve SFS'den indirdiğiniz her zaman gerçekleşir. |
management.azure.com msft.sts.microsoft.com graph.windows.net login.windows.net login.microsoftonline.com |
443 | çalıştırırken Set-AksHciRegistration Azure'da oturum açmak için kullanılır. |
*.mcr.microsoft.com *.data.mcr.microsoft.com *.blob.core.windows.net ABD uç noktası mcr.microsoft.com ecpacr.azurecr.io : wus2replica*.blob.core.windows.net |
443 | çalıştırırken Install-AksHci kapsayıcı görüntülerini çekmek için gereklidir. |
<region.dp.kubernetesconfiguration.azure.com> | 443 | AKS karma kümelerini Azure Arc'a eklemek için gereklidir. |
gbl.his.arc.azure.com | 443 | Sistem tarafından atanan Yönetilen Kimlik sertifikalarını çekmek için bölgesel uç noktayı almak için gereklidir. |
*.his.arc.azure.com | 443 | Sistem tarafından atanan Yönetilen Kimlik sertifikalarını çekmek için gereklidir. |
k8connecthelm.azureedge.net | 443 | Arc özellikli Kubernetes, AZURE Arc aracılarını AKS-HCI yönetim kümesine dağıtmak için Helm 3 kullanır. Bu uç nokta, aracı helm grafiğinin dağıtımını kolaylaştırmak amacıyla Helm istemcisinin indirilmesi için gereklidir. |
*.arc.azure.net | 443 | Azure portal'da AKS karma kümelerini yönetmek için gereklidir. |
dl.k8s.io | 443 | Azure Arc için Kubernetes ikili dosyalarını indirmek ve güncelleştirmek için gereklidir. |
akshci.azurefd.net | 443 | çalıştırırken Install-AksHci Azure Stack HCI'de AKS faturalaması için gereklidir. |
v20.events.data.microsoft.com gcs.prod.monitoring.core.windows.net |
443 | Azure Stack HCI veya Windows Server konağından Microsoft'a gerekli tanılama verilerini göndermek için düzenli aralıklarla kullanılır. |
Not
Arc tarafından etkinleştirilen AKS, müşteri verilerini depolar ve işler. Varsayılan olarak, müşteri verileri müşterinin hizmet örneğini dağıttığı bölgede kalır. Bu veriler, Microsoft tarafından işletilen bölgesel veri merkezlerinde depolanır. Veri yerleşimi gereksinimleri olan bölgelerde müşteri verileri her zaman aynı bölgede tutulur.
Azure Arc özellikleri için ek URL gereksinimleri
Önceki URL listesi, AKS hizmetinizi faturalama için Azure'a bağlamanız için gereken en düşük URL'leri kapsar. AKS iş yükü kümenizde küme bağlantısını, özel konumları, Azure RBAC'yi ve Azure İzleyici gibi diğer Azure hizmetlerini kullanmak istiyorsanız ek URL'lere izin vermelisiniz. Arc URL'lerinin tam listesi için bkz. Azure Arc özellikli Kubernetes ağ gereksinimleri.
Azure Stack HCI URL'lerini de gözden geçirmeniz gerekir. Sunucu aracıları için Arc artık Azure Stack HCI 21H2 ve üzeri sürümlerden Azure Stack HCI düğümlerine varsayılan olarak yüklendiğinden, Sunucu aracıları için Arc URL'lerini de gözden geçirmeniz gerekir.
AKS'de esnetilmiş kümeler
Esnetilmiş kümelere genel bakış bölümünde açıklandığı gibi, Windows esnetilmiş kümelerini kullanarak Azure Stack HCI ve Windows Server'da AKS dağıtımı desteklenmez. Veri merkezinizin işletim sürekliliği için bir yedekleme ve olağanüstü durum kurtarma yaklaşımı kullanmanızı öneririz. Daha fazla bilgi için bkz . Azure Stack HCI ve Windows Server'da Velero ve Azure Blob depolama kullanarak iş yükü kümesi yedekleme veya geri yükleme gerçekleştirme ve Uygulama sürekliliği için GitOps ile Flux v2 kullanarak AksHci'de yapılandırmaları dağıtma .
Windows Admin Center gereksinimleri
Windows Admin Center, Azure Arc tarafından etkinleştirilen AKS'yi oluşturmaya ve yönetmeye yönelik kullanıcı arabirimidir. Azure Stack HCI ve Windows Server'da AKS ile Windows Admin Center kullanmak için aşağıdaki listede yer alan tüm ölçütleri karşılamanız gerekir.
Windows Admin Center ağ geçidini çalıştıran makinenin gereksinimleri şunlardır:
- Windows 10 veya Windows Server.
- Azure'a kaydedildi.
- Azure Stack HCI veya Windows Server Datacenter kümesiyle aynı etki alanında.
- Sahip haklarına sahip olduğunuz bir Azure aboneliği. Aboneliğinize gidip Azure portal sol tarafındaki Erişim denetimi (IAM) seçeneğini belirleyip Erişimimi görüntüle'yi seçerek erişim düzeyinizi denetleyebilirsiniz.
Azure gereksinimleri
Azure hesabınıza bağlanmanız gerekir.
Azure hesabı ve aboneliği
Henüz bir Azure hesabınız yoksa bir hesap oluşturun. Mevcut bir aboneliği herhangi bir türde kullanabilirsiniz:
- Öğrenciler veya Visual Studio aboneleri için Azure kredileriyle ücretsiz hesap.
- Kredi kartıyla kullandıkça öde aboneliği.
- Bir Kurumsal Anlaşma (EA) aracılığıyla alınan abonelik.
- Bulut Çözümü Sağlayıcısı (CSP) programı aracılığıyla alınan abonelik.
İzinleri, rolü ve erişim düzeyini Microsoft Entra
Bir uygulamayı Microsoft Entra kiracınıza kaydetmek için yeterli izinlere sahip olmanız gerekir.
Yeterli izinlere sahip olup olmadığınızı denetlemek için aşağıdaki bilgileri izleyin:
- Azure portal gidin ve rolünüzü denetlemek için Microsoft Entra ID altında Roller ve yöneticiler'i seçin.
- Rolünüz Kullanıcı ise, yönetici olmayanların uygulamaları kaydedeediğinden emin olmanız gerekir.
- Uygulamaları kaydedip kaydedemediğini denetlemek için Microsoft Entra hizmetinin altındaki Kullanıcı ayarları'na giderek bir uygulamayı kaydetme izniniz olup olmadığını denetleyin.
Uygulama kayıtları ayarı Hayır olarak ayarlanırsa, yalnızca yönetici rolüne sahip kullanıcılar bu tür uygulamaları kaydedebilir. Kullanılabilir yönetici rolleri ve her role verilen Microsoft Entra ID belirli izinleri hakkında bilgi edinmek için bkz. yerleşik rolleri Microsoft Entra. Hesabınıza Kullanıcı rolü atanmışsa ancak uygulama kaydı ayarı yönetici kullanıcılarla sınırlıysa, yöneticinizden size uygulama kayıtlarının tüm yönlerini oluşturabilen ve yönetebilen yönetici rollerinden birini atamasını veya kullanıcıların uygulamaları kaydetmesini sağlamasını isteyin.
Bir uygulamayı kaydetmek için yeterli izniniz yoksa ve yöneticiniz size bu izinleri veremiyorsa, AKS'yi dağıtmanın en kolay yolu Azure yöneticinizden doğru izinlere sahip bir hizmet sorumlusu oluşturmasını istemektir. Yöneticiler, hizmet sorumlusu oluşturmayı öğrenmek için aşağıdaki bölümü denetleyebilir.
Azure aboneliği rolü ve erişim düzeyi
Erişim düzeyinizi denetlemek için aboneliğinize gidin, Azure portal sol tarafındaki Erişim denetimi (IAM) öğesini ve ardından Erişimimi görüntüle'yi seçin.
- AKS konağı veya AKS iş yükü kümesi dağıtmak için Windows Admin Center kullanıyorsanız, sahibi olduğunuz bir Azure aboneliğiniz olmalıdır.
- Bir AKS konağı veya AKS iş yükü kümesi dağıtmak için PowerShell kullanıyorsanız, kümeyi kaydeden kullanıcının aşağıdakilerden en az birine sahip olması gerekir:
- Yerleşik Sahip rolüne sahip bir kullanıcı hesabı.
- Aşağıdaki erişim düzeylerinden birine sahip bir hizmet sorumlusu:
- Yerleşik Katkıda Bulunan rolü.
- Yerleşik Sahip rolü.
Azure aboneliğiniz bir EA veya CSP üzerinden geliyorsa, AKS'yi dağıtmanın en kolay yolu Azure yöneticinizden doğru izinlere sahip bir hizmet sorumlusu oluşturmasını istemektir. Yöneticiler, bir hizmet sorumlusunun nasıl oluşturulacağını öğrenmek için aşağıdaki bölümü denetleyebilir.
İsteğe bağlı: yeni hizmet sorumlusu oluşturma
Yerleşik Sahip rolüyle yeni bir hizmet sorumlusu oluşturmak için aşağıdaki adımları çalıştırın. Yalnızca abonelik sahipleri doğru rol atamasıyla hizmet sorumluları oluşturabilir. Aboneliğinize gidip Azure portal sol tarafında Erişim denetimi (IAM) seçeneğini belirleyip Erişimimi görüntüle'yi seçerek erişim düzeyinizi denetleyebilirsiniz.
PowerShell yönetici penceresinde aşağıdaki PowerShell değişkenlerini ayarlayın. AKS konağınızı faturalama için kaydetmek için kullanmak istediğiniz aboneliğin ve kiracının olduğunu doğrulayın:
$subscriptionID = "<Your Azure subscrption ID>"
$tenantID = "<Your Azure tenant ID>"
AKS PowerShell modülünü yükleyin ve içeri aktarın:
Install-Module -Name AksHci
Connect-AzAccount PowerShell komutunu kullanarak Azure'da oturum açın:
Connect-AzAccount -tenant $tenantID
Set-AzContext komutunu çalıştırarak AKS ana bilgisayarınızı faturalamaya kaydetmek için kullanmak istediğiniz aboneliği varsayılan abonelik olarak ayarlayın:
Set-AzContext -Subscription $subscriptionID
Get-AzContext PowerShell komutunu çalıştırarak oturum açma bağlamınızın doğru olduğunu doğrulayın. AKS ana bilgisayarınızı faturalamaya kaydetmek için abonelik, kiracı ve hesabın kullanmak istediğiniz şey olduğunu doğrulayın:
Get-AzContext
Name Account SubscriptionName Environment TenantId
---- ------- ---------------- ----------- --------
myAzureSubscription (92391anf-... user@contoso.com myAzureSubscription AzureCloud xxxxxx-xxxx-xxxx-xxxxxx
New-AzADServicePrincipal PowerShell komutunu çalıştırarak bir hizmet sorumlusu oluşturun. Bu komut , Sahip rolüne sahip bir hizmet sorumlusu oluşturur ve kapsamı abonelik düzeyinde ayarlar. Hizmet sorumluları oluşturma hakkında daha fazla bilgi için bkz. Azure PowerShell ile Azure hizmet sorumlusu oluşturma.
$sp = New-AzADServicePrincipal -role "Owner" -scope /subscriptions/$subscriptionID
Aşağıdaki komutu çalıştırarak hizmet sorumlusunun parolasını alın. Bu komutun yalnızca Az.Accounts 2.6.0 veya altında çalıştığını unutmayın. AksHci PowerShell modülünü yüklediğinizde Az.Accounts 2.6.0 modülünü otomatik olarak indiriyoruz:
$secret = $sp.PasswordCredentials[0].SecretText
Write-Host "Application ID: $($sp.ApplicationId)"
Write-Host "App Secret: $secret"
Önceki çıkıştan, ARTıK AKS'yi dağıtırken uygulama kimliğine ve gizli diziye sahipsiniz. Bu öğeleri not alıp güvenli bir şekilde depolamanız gerekir. Bu oluşturulduktan sonra, Azure portal, Abonelikler, Access Control ve ardından Rol Atamaları altında yeni hizmet sorumlunuzu görmeniz gerekir.
Azure kaynak grubu
Kayıt öncesinde Doğu Avustralya, Doğu ABD, Güneydoğu Asya veya Batı Avrupa Azure bölgesinde bir Azure kaynak grubunuz olmalıdır.
Azure bölgeleri
Uyarı
AKS Arc şu anda yalnızca aşağıdaki belirtilen Azure bölgelerinde küme oluşturmayı desteklemektedir. Bu listenin dışındaki bir bölgede dağıtım yapmaya çalışırsanız dağıtım hatası oluşur.
AKS Arc hizmeti kayıt, faturalama ve yönetim için kullanılır. Şu anda aşağıdaki bölgelerde desteklenmektedir:
- Doğu ABD
- Orta Güney ABD
- West Europe
Active Directory gereksinimleri
2 veya daha fazla fiziksel düğüme sahip bir AKS yük devretme kümesinin Active Directory ortamında en iyi şekilde çalışması için aşağıdaki gereksinimlerin karşılandığından emin olun:
Not
Active Directory, tek düğüm azure stack HCI veya Windows Server dağıtımları için gerekli değildir.
- Zaman eşitlemesini, tüm küme düğümleri ve etki alanı denetleyicisinde ayrıştırma işleminin 2 dakikadan uzun olmaması için ayarlayın. Zaman eşitlemesini ayarlama hakkında bilgi için bkz. Windows saat hizmeti.
- Güncelleştirme eklemek ve AKS veya Windows Server Veri Merkezi kümelerini yönetmek için kullanılan kullanıcı hesaplarında Active Directory'de doğru izinlere sahip olduğundan emin olun. Sunucular ve hizmetler için grup ilkelerini yönetmek için Kuruluş Birimleri (OU) kullanıyorsanız, kullanıcı hesapları OU'daki tüm nesneler üzerinde liste, okuma, değiştirme ve silme izinleri gerektirir.
- AKS veya Windows Server Veri Merkezi kümeleriniz tarafından sunucular ve hizmetler için ayrı bir kuruluş birimi (OU) kullanın. Ayrı bir OU kullanmak, erişimi ve izinleri daha ayrıntılı bir şekilde denetlemenize olanak tanır.
- Active Directory'deki kapsayıcılarda GPO şablonları kullanıyorsanız Azure Stack HCI ve Windows Server'da AKS dağıtımının ilkeden muaf olduğundan emin olun.
Sonraki adımlar
Yukarıdaki tüm önkoşulları karşıladıktan sonra, aşağıdakileri kullanarak Azure Stack HCI'de bir AKS konağı ayarlayabilirsiniz: